CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 249
L’actualité cyber du 16 au 22 septembre 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
17 septembre 2019. Edward Snowden par ci, Edward Snowden par là … TechnoPolice, une campagne contre les surveillances urbaines – Des questions au nouveau COMCYBER- Le #cybermois d’octobre européen est annoncé …
A(ré)couter – A (re)voir
- IA, cyber, spatial, écologie : la stratégie de Florence Parly, extraits du discours de la ministre lors de l’université d’été de la défense le 13 septembre dernier
- Edward Snowden « Ce qu’il faut changer, c’est pas une entreprise, un téléphone, un logiciel : c’est le système » sur France Inter le 16 septembre dans le « Grand entretien »
- Edward Snowden : « On a si peur du terrorisme, de ceci, de cela, qu’on commence à détruire nos propres droits »
- Edward Snowden est-il l’instrument du soft power russe ? « La question du jour » sur France culture
- Drones : des armes de guerre menaçantes, au 20 h. de France2 le 16 septembre
- Y’en a sous le képi, l’algorithme qui n’a jamais arrêté personne, dans « SuperFail » sur France culture
- « Nous faisons travailler ensemble des docteurs en droit et des informaticiens », interview du DG de LexBase par Informatique News, vidéo …
- Dans les nouvelles menaces CPL et chargeurs V2G pour véhicules électriques et leurs vulnérabilités au micro de l’équipe NoLimitSecu cette semaine avec Sébastien DUDEK
Informations
- La semaine des “licornes” françaises, un podcast « Histoires économiques » sur France Inter
- L’expansion des BATX, les GAFAM chinois, un dossier France culture
- L’application qui fait trembler les ministres: comment Macron mesure en temps réel leur efficac
- Edward Snowden « aimerait beaucoup » qu’Emmanuel Macron lui accorde l’asile
Management de la sécurité de l’Information
- Le rôle-clé des métiers de l’IT dans la transformation digitale, la protection et la sécurisation des données au cœur des préoccupations
- Comprendre le coeur d’internet : les réseaux d’opérateurs, une formation en ligne proposée par l’Institut Mines-Telecom
- Documents dans le cloud, une formation en ligne proposée par l’Université de Cergy-Pontoise
- Les bons conseils d’Edward Snowden face aux GAFA
- Comment les organismes financiers évitent les cyberattaques et protègent leurs données (et leur argent) ?
- Vos données de santé sont-elles bien protégées ?
- Doit-on cacher sa webcam ? On a rencontré un hacker strasbourgeois pour savoir
- Ransomware : pourquoi la situation va empirer
- Le cloud hybride, une approche intéressante pour la sécurité des données et de la continuité d’activité
- Simjacker : la vulnérabilité des cartes SIM refait le buzz
- L’ingénierie sociale : comment contrer la manipulation psychologique à des fins d’escroquerie ?
- Penser en « biais » … pour comprendre les attaques par ingénierie sociale, une étude de Nathalie GRANIER cyber-psychologue
- Le futur de l’e-mail dans le respect des données personnelles
Veille de veille(s)
- La NewsLetter techno-juridique du Cabinet Aeon
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 17 septembre
- La Veille cyber hebdomadaire N.248 est en ligne, un retour sur la semaine du 9 au 15 septembre 2019, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Faut-il avoir peur de la qualification de responsable conjoint du traitement de données ?
- L’enregistrement vidéo ou la capture d’écran couplé à l’enregistrement des conversations téléphoniques au travail, quelles sont les règles à respecter ? La CNIL communique
- Délibération CNIL du 4 juillet 2019 : nouvelle réglementation sur le pistage numérique
- RGPD : savez-vous vraiment ce que vous acceptez en arrivant sur un site ?
Les problématiques des (r)évolutions numériques en cours
- La Quadrature du Net ouvre la bataille contre la Technopolice
- Bientôt une nouvelle loi de protection des entreprises françaises pour faire face aux mesures à portée extraterritoriale ?
- Libra : pourquoi la cryptomonnaie initiée par Facebook fait-elle autant débat ?
Des nouvelles du CyberFront
- Cyberguerre : stopper les attaques contre les actifs critiques et les citoyens
- En cas d’attaque cyber en opération, la France répliquera (Florence Parly)
- Trois questions au général Didier Tisseyre, nouveau COMCYBER
- Allemagne – Des millions de données médicales mises en ligne sans protection
- Canada – Fuite de données personnelles sur le serveur de L’actualité
- Canada – Cadre de la GRC accusé d’espionnage : blanchiment d’argent russe à Montréal
- Équateur: enquête après la publication sur internet de données de tous les habitants
- Washington sanctionne des entités nord-coréennes accusées de cyber-attaques
- L’écho du bocal avec un hacker
- SIM Swap : Orange, SFR et Bouygues Telecom s’allient pour éviter les fraudes
- NetCAT : une attaque qui tire parti de la technologie Data Direct I/O d’Intel pour exécuter à distance des attaques temporelles
- Des pentesters arrêtés par la police après une intrusion physique
- Le botnet Emotet revient à la vie
- De fausses pages Facebook et faux sites « Le Monde » diffusent une arnaque aux iPhones gratuits
- L’Australie a conclu que c’était la Chine qui était derrière le hack de son Parlement et des parties politiques (en)
Matière à réflexions
Études, enquêtes et référentiels
- Attaques de phishing: défendre votre organisation, mise à jour du guide publié par le NCSC, le Centre national de la cybersécurité britannique
- 52% des incidents de cybersécurité sur les réseaux industriels sont dus à des erreurs humaines, une étude Kaspersky
Séminaires – Conférences – Journées
- Les journées Educnum à Poitiers du 20 au 22 septembre 2019 : venez résoudre en famille et en classe les énigmes du numérique !
- La sensibilisation d’un grand groupe à la cybersécurité par les réseaux sociaux, le thème du prochain Lundi de la cybersécurité du 23 septembre organise par le Cercle d’intelligence économqie du Medef92 et l’Université Paris Descartes
- Petit-déjeuner du FIC : “botnets, comment reprendre le contrôle ?” avec Eric FREYSSINET et Olivier ITEANU
- Journée Portes ouvertes du Club de la Sécurité de l’Information Français (CLUSIF) le 1er octobre, jour d’ouverture du mois de la cybersécurité européen
- Le mois de la cybersécurité européen, le cybermois d’octobre, l’ANSSI communique …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Le ministère des Armées dévoile la doctrine militaire française à l’égard de l’intelligence artificielle
- Un ancien travailleur de Google craint que des « robots tueurs » ne provoquent des atrocités massives, l’ingénieur logiciel prévient que l’IA pourrait aussi déclencher accidentellement une guerre
Interrogations / Perspectives / Prospectives
- Podcast: l’actualité de l’IA du 9 au 15 septembre
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
- Il ne faut pas réguler les algorithmes… mais les pratiques !
- L’intelligence artificielle chinoise, un modèle ?
- L’humain et l’IA : Yin et Yang ?
- Le Rôle de la Fonction Ethique Face à l’IA
- AI et éthique: le débat à mener (en)
Santé
- Cette IA peut prédire si un patient va mourir d’une maladie cardiovasculaire
- Comment L’Intelligence Artificielle Détecte L’Insuffisance Cardiaque
Économie – Business
- Intelligence artificielle : il faut « un plan coordonné à l’échelle européenne », accès abonné
- L’IA dans les services financiers : cinq façons de l’utiliser dans la gestion de patrimoine
- Recrutement et IA : des avancées prometteuses
- Salaires : combien gagnent les ingénieurs en machine learning ?
19 septembre 2019. Prendre en compte la dimension humaine dans les cyberattaques – Les attaquants plus forts que les RSSI ?- Données médicales en libre accès sur le net pour qui qu’en veut – Les nouvelles menaces pour la sécurité intérieure …
A(ré)couter – A (re)voir
- L’histoire du Monde du mercredi 18 septembre 2019 sur France Inter, la chronique d’Anthony BELLANGER traite du piratage des données de la population équatorienne
- Intervention d’Ann Le Hénanff à ANSSI10 en juin 2019 pour présenter la Chaire de cybersécurité des grans événements publics
Informations
- Les mémoires de Snowden le rappellent à la justice américaine
- Les États-Unis poursuivent Edward Snowden suite à la publication de son livre
- Les Etats-Unis réclament en justice les recettes du livre d’Edward Snowden
- Cybersécurité : Snowden reste particulièrement clivant au sein de la communauté
- La France exclut toujours d’accorder l’asile à Edward Snowden
- « Les révélations de Snowden n’ont pas mis fin à la surveillance de masse, mais elles ont eu plusieurs impacts », un questions/réponses sur le site du Monde
- Comment Edward Snowden est-il devenu lanceur d’alerte ? En vidéo
- France Digitale Day : 5 milliards d’euros annoncés sur 3 ans pour aider les start-up françaises
- Les 40 start-ups retenues pour l’indice Next40
- Le ticket de métro et la carte Navigo débarquent sur smartphone à la fin du mois
Management de la sécurité de l’Information
- CyberMois européen de la cybersécurité – La boîte à outils de l’ANSSI
- Mais pourquoi sommes-nous si nuls en cybersécurité ?
- Prendre en compte la dimension humaine dans les cyberattaques
- 78 formations labellisées par l’Association CyberEdu qui valide l’intégration de la sécurité numérique dans leur contenu
- Cybersécurité : quand les RSSI peinent à équilibrer les ressources
- Patch Tuesday de septembre : peu de mises à jour mais gare aux attaques par ransomware
- Une approche par le cycle de vie pour la sécurité de l’IoT
- Dix principaux défis en matière de sécurité pour les voitures connectées
- Lutter efficacement contre les ransomwares
- Quatre concepts essentiels pour la sécurité du cloud
- Programmation : 5 erreurs à éviter pour la sécurité des logiciels
- Sophos suit l’évolution de WannaCry, du prédateur initial au récent vaccin à haut risque
- Les certifications des data centers au service de la confiance et de l’attractivité
- La sécurité des échanges, une donnée-clé des établissements de santé
- Bonnes pratiques de sécurité pour les conteneurs logiciels
- CLOUD Act : pour AWS, la parade est dans le chiffrement des données
- Métier – Recrutement. La France en manque d’ingénieurs en informatique
- Technique – PowerShell : usages offensifs et opportunités défensives [1/3]
- La cybermenace pour les universités. Évaluation de la menace de cybersécurité pour les universités britanniques, un document du Centre national de cybersécurité britannique (NCSC) (en)
Veille de veille(s)
- [SECHebdo] 17 sept 2019, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Collectivités territoriales : la CNIL publie un guide de sensibilisation au RGPD …
- Adopter les six bons réflexes dans sa collectivité, une information CNIL
- Selon le RGPD, Orange n’est pas dans l’obligation de communiquer les adresses IP de malfaiteurs présumés
- Comment effectuer une analyse d’impact sur la protection des données (DPIA) dans le cadre du GDPR (en)
- Quel RGPD pour l’IA ?
- RGPD : A quoi les entreprises doivent-elles s’attendre ?
- Québec déposera un projet de loi sur la protection des données personnelles
Les problématiques des (r)évolutions numériques en cours
- Données anonymes… bien trop faciles à identifier
- « Les “legaltech” illustrent le rapport ambigu que le secteur numérique entretient avec le droit », accès abonnés
- Modération des contenus : la « cour suprême » de Facebook sera en place début 2020
Des nouvelles du CyberFront
- Bienvenue dans l’ère de l’Internet « made in Poutine »
- Une fuite de documents montre comment la Russie tient un œil sur les données des utilisateurs téléphoniques et d’internet
- L’attaque saoudienne souligne les vulnérabilités de l’industrie pétrolière notamment dans le domaine cyber
- À Hong Kong, l’avènement des protestataires hackers
- Espion présumé: le Canada tente de rassurer ses alliés
- Les données personnelles de millions d’Equatoriens exposées sur Internet
- Administration : Des milliers de documents de mexicains sur le web
- Les données médicales de 5 millions de personnes en libre accès sur internet
- En France, plus de 2,6 millions d’images médicales en libre accès sur Internet
- Les PME sont la cible de plus 4000 attaques quotidiennes
- Démantèlement d’un vaste réseau de piratage de TV en ligne
- A la suite d’une opération d’espionnage « stupéfiante », la Russie a piraté le système de communication du FBI
- Pour mieux détecter les tueries en direct, Facebook équipe des policiers de caméras
- Le FBI a essayé d’installer une porte dérobée dans Phantom Secure, un réseau téléphonique chiffré axé sur la protection de la vie privée, mais qui approvisionnait le marché criminel
- Équilibreurs de charge BIG-IP : les pirates informatiques pourraient bien utiliser un bug de codage pour pirater les organisations
- WannaCry : des leçons qui n’ont (toujours) pas été tirées
- Airbus: enquête en Allemagne sur des soupçons d’espionnage interne depuis leurs services de cybersécurité
Matière à réflexions
Études, enquêtes et référentiels
- Cyber-sécurité dans les TPE-PME : comment passer de la prise de conscience aux actes ?, une enquête du Cabinet Exponens
- 54 % des entreprises françaises se déclarent aptes à contrer des cyberattaques, un rapport CyberArk
- Les attaques ciblant les objets connectés et Windows SMB progressent en 2019, étude F-Secure
- Des téléviseurs intelligents et d’autres appareils domestiques connectés, collectent et transmettent des données très sensibles à des tiers, selon une étude
Séminaires – Conférences – Journées
- Colloque SecNumEco à Besançon le 10 octobre : mieux appréhender sécurité économique et sécurité numérique en entreprise, un communiqué de l’ANSSI
- La Corse parle Cyber le 8 octobre prochain
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Quel RGPD pour l’IA ?
- Facebook entraînera son IA à bloquer les vidéos de tuerie avec des séquences d’entraînement de la police
- Intelligence artificielle et finance : cas d’usage, éthique et sécurité
Interrogations / Perspectives / Prospectives
- Intelligence artificielle, podcast RCF
- Intelligence artificielle : Bruxelles à l’heure des choix
- Algorithmes : entre mythes et réalités, un documentaire sur le sujet …
- Les tendances et innovations de l’intelligence artificielle que les DSI doivent surveiller
- Luc Julia : « L’intelligence artificielle est une débauche de données et d’énergie pour faire des choses très limitées »
- ImageNet Roulette : plongez dans les absurdités et les travers de l’intelligence artificielle
Santé
- Web-Émission “Intelligence artificielle et maladies rares” de la Fondation Maladies Rares, une vidéo
- Canada – Un don de 18 millions pour l’intelligence artificielle en cardiologie
Économie – Business
- Où sont les robots dans le monde ?
- Atos a inauguré son premier laboratoire d’intelligence artificielle à Munich
- Dans les grands groupes, l’IA prend en main la gestion RH
Événements – Livres / Rapports / Études …
22 septembre 2019. Opérations portes ouvertes chez les pompiers du cyberespace français – La lutte contre la cybercriminalité technologique en pays monégasque – Une cyber-guerre de l’Iran aura-t-elle lieu ? …
A(ré)écouter – A (re)voir
- Au coeur du centre de cyberdéfense français, dans la chronique de Jérôme COLOMBAIN « Nouveau Monde » sur FranceInfo
- Education au numérique : du bon usage d’internet, sur France Bleu Poitou dans le contexte des Journées EducNum avec la CNIL
- Codage et algorithmes suffisent-ils pour éduquer dans un monde numérique ? Le café Pédagogique, la chronique de Bruno DEVAUCHELLE sur l’éducation au numérique dans l’Education Nationale
- Dans la tuyauterie d’internet, dans « Grand reportage » sur France Inter le 20 septembre 2019
- Le lanceur d’alerte Edward Snowden : un héros malgré lui, sur RCJ dans la chronique de Nathalie CHICHE « 50 nuances de net »
Informations
- On a vu La Machine de Turing, la pièce de théâtre où le mathématicien éclipse ses inventions
- Google prétend avoir atteint la « suprématie quantique »
Management de la sécurité de l’Information
- Connaissez-vous PIX, nouveau service public avec pour objet le développement des compétences numériques de chacun. Vous ouvrez un compte et vous avez 16 compétences à tester notamment en sécurité numérique et protection des données. Précision … PIX remplace le C2i, le certificat informatique et internet
- « Comme l’hygiène sanitaire, l’hygiène numérique doit rentrer dans les mœurs des professionnels de santé », c’est le coordonnateur santé de l’ANSSI qui le dit …
- DSP2 : authentification forte et ouverture des données bancaires, est-ce bien conciliable ?
- Gestion des risques : les entreprises anticipent mal ceux provoqués par des tiers
- La sécurité de l’information doit se concentrer sur le facteur humain, afin de s’attaquer aux vulnérabilités psychologiques
- Cybercriminels, la chasse au vap est ouverte! VAP, Very Attacked People …
- Améliorer sa qualité de service grâce sa politique de conservation et de destruction de documents
- Les Utilisateurs De Google Agenda Sont À Un Clic D’Une Catastrophe En Matière De Confidentialité
- Ransomware : 11 mesures à prendre pour vous protéger contre les catastrophes
- Cybersécurité : 4 pistes pour se protéger face aux menaces internes
- Plan de reprise d’activites : le cloud a la rescousse ?
- Cameyo lance RDP Port Shield pour prévenir les attaques par force brute et les rançongiciels, ainsi que RDPmom, un outil gratuit et open source pour la surveillance des serveurs
- Cybersécurité et start-up : 2019, l’année des levées de fonds
- Radar des Startups Cybersécurité Wavestone Startups cybersécurité en France : le début de l’embellie ?
- Achats en ligne : une authentification forte qui se fait attendre, accès abonnés
Veille de veille(s)
- Le rapport hebdomadaire du 20 sept 2019 du NCSC, le Centre national de cybersécurité britannique
- Des millions de données volées, émois émois émois… la lettre hebdomadaire d’information sur les cybermenaces du Cabinet Sequoia du 20 septembre …
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD : 8 165 plaintes reçues par la CNIL depuis janvier 2019
- Le Conseil d’Etat rejette le référé de la Quadrature du Net contre la Cnil
- Captures d’écran, conversations téléphoniques… la CNIL rappelle aux employeurs les règles à respecter
- Personnalisation de services : quelles technologies pour la préservation de la vie privée ?, un livre de la Chaire Valeurs et Politiques des Informations Personnelles
- Pourquoi le RGPD est l’opportunité de mettre en place une vraie gouvernance de l’information
- Quel circuit pour les données sensibles ?
- RGPD : les assureurs à la traîne sur les analyses d’impact
Les problématiques des (r)évolutions numériques en cours
- Qu’est-ce qu’une 5G sûre ? Un article de J-J QUISQUATER et de Ch. CUVELLIEZ
- Ces algorithmes dont on ne sait rien alors qu’ils régissent nos vies
- La reconnaissance faciale : entre hypersécurité et hyper intrusion
Des nouvelles du CyberFront
- La dépendance des autorités allemandes à Microsoft pose question
- Les attaques de Saudi Aramco pourraient prédire une cyber-guerre de l’Iran
- L’Inde demande aux entreprises de technologie de protéger la vie privée de leurs utilisateurs et de prévenir les abus et en même temps, rappelons-le …
- Les élections américaines de 2020 menacées par les fausses vidéos et attaques numériques
- La législation monégasque en matière de lutte contre la criminalité technologique
- Asie du Sud-Est : enquêtes sur un vol de données de 35 millions de passagers de Lion Air
- Diffusion de données personnelles en Equateur : un projet de loi pour les protéger
- France et Allemagne annoncent un projet de stockage de données
- IPTV : les polices européennes neutralisent un vaste réseau de transmission pirate
- Cybercriminalité : ne faites surtout pas le signe v sur les photos !
- Santé : 47 500 dossiers patients français accessibles en ligne
- Impôts: le fisc dévoile « par erreur » les adresses mails d’une centaine de contribuables retardataires, oups !
- Site pour sensibiliser au risque terroriste : « Il ne faut pas oublier qu’on est une cible prioritaire, de ce fait il faut se préparer », estime une association de victimes
- Emotet reprend du service : ce trojan bancaire devenu malware à tout faire
- Twitter supprime des milliers de comptes « liés à des puissances étrangères »
- Respect de la vie privée : Facebook suspend des dizaines de milliers d’applications
Matière à réflexions
- L’éthique by design, un atout stratégique pour les entreprises
- La course aux données va-t-elle nous essouffler?
Études, enquêtes et référentiels
- Le cloud computing – nouveaux modèles, un livre blanc du Syntec numérique
Séminaires – Conférences – Journées
- Côtes-d’Armor. Les spécialistes de la cybersécurité rassemblés pour un colloque
- Sensibiliser : osons dire que c’est (parfois) un casse-tête ! Le 8e colloque du Cercle des Femmes de la cybersécurité (CEFCYS) le 22 octobre
- Le CyberCercle organise une journée sur la sécurité numérique, facteur de la transformation numérique, le 24 octobre prochain à Lyon dans le cadre de son Tour de France 2019
- Top secret : Du chiffre à la cybersécurité, une exposition au Science Museum de Londres jusqu’en février 2020 et sur ce thème également Communications secrètes 3 près d’Amsterdam, des machines à chiffrer, des engins d’espionnage ..
- NIS : quels enjeux, quelles synergies ? Un appel à contribution du CLUSIF pour une conférence le 17 octobre prochain
- Octobre 2019 : l’observatoire du FIC partenaire du mois européen de la cybersécurité
- A inscrire sur votre agenda pour le 26 novembre, le 13e colloque de l’Association des Réservistes du Chiffre et de la sécurité de l’Information (ARCSI) … La confiance dans les produits et services de sécurité numérique peut-elle renaître ?
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’utilisation de l’IA comme moyen de surveillance augmente dans le monde entier, une étude de l’éditeur Sophos (en)
- Intelligence artificielle : les tendances, d’une approche défensive à une action préventive …
- AAP Lauréats Challenges IA dans la thématique “Défense & Sécurité” opérés par SCS et Safe Cluster
Interrogations / Perspectives / Prospectives
- Décoder l’intelligence artificielle : 10 mesures pour protéger les drois de l’homme, un document de la Commissaire aux droits de l’homme du Conseil de l’Europe
- Décoder l’intelligence artificielle : 10 mesures pour protéger les drois de l’homme, analyse et recommandations [Pdf]
- Intelligence artificielle : les 4 pièges à éviter avant de se lancer
- Le président de Microsoft France estime qu’il faut arrêter de dire ‘intelligence artificielle’
- L’intelligence artificielle chinoise va-t-elle dominer le monde
- L’intelligence artificielle et la fonction publique, le point de vue du Président du Syndicat de la fonction publique et parapublique du Québec
- Rénitialiser l’IA : reconstruire une intelligence artificielle en laquelle nous pouvons avoir confiance (en)
Économie – Business
- Les avantage de l’IA pour l’Afrique
- Où en sont les entreprises en matière d’IA ?, la vidéo d’un entretien avec un représentant du Cabinet WaveStone
- Google Maps roule à l’IA pour optimiser la navigation
- Intelligence artificielle, une nouvelle donne pour les bibliothèques universitaires
- Climat: mieux anticiper le phénomène El Niño grâce à l’intelligence artificielle
- Huawei présente le cluster IA « le plus rapide au monde » et investit 1,5 milliard de dollars dans l’IA open source
- IA et Retail pour créer de nouvelles expériences d’achat : l’exemple de El Corte Inglés et d’Alibaba Cloud
Événements – Livres / Rapports / Études …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.249 est en ligne, un retour sur la semaine du 16 au 22 septembre 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime